Vulnerabilità nei sistemi VNC ad accesso remoto
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
962 Articoli
I nostri esperti dell’ICS Cert hanno scoperto 37 vulnerabilità in 4 implementazioni VNC. Per il momento gli sviluppatori hanno risolto la maggior parte, ma non tutte.
I cybercriminali possono penetrare nella vostra rete attraverso le prese LAN e i dispositivi presenti in luoghi pubblici.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
All’evento Kaspersky NEXT di quest’anno si è parlato di intelligenza artificiale, uguaglianza di genere e robotica sociale.
Gli scammer attraggono i dipendenti a un sito di phishing attraverso una valutazione del rendimento, ma quello che fanno davvero è rubare le credenziali degli account aziendali.
Contrariamente a ciò che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.
Ecco perché, se provate a scaricare l’antivirus Kaspersky Free, in realtà otterrete Kaspersky Security Cloud Free (e perché è una buona notizia).
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
Le imprese di piccole dimensioni patiscono spesso le fughe di dati; il numero delle aziende colpite aumenta anno dopo anno. Analizziamo la situazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni credono che un iPhone possa essere infettato solamente visitando un sito pericoloso. Analizziamo questa affermazione per arrivare alla verità.
giorno d’oggi, la posta elettronica è uno dei servizi Internet più importanti, per questo è un obiettivo di furto molto ambito.
Una nuova truffa che punta a svincolare un iPhone rubato dall’ID Apple della vittima, per poterlo rivendere a un prezzo più alto.
Vi spieghiamo come il malware ruba le password e altri dati preziosi memorizzati nel browser, e come proteggersi.
I nostri esperti hanno cercato di hackerare sei accessori smart per auto per scoprire come i produttori proteggono i clienti.
Hackerare le telecamere di sicurezza utilizzando un interruttore smart. Questa e tante altre caratteristiche interessanti delle smart home.
Coloro che sono abituati a tenere informazioni di lavoro sui dispositivi personali non sempre sanno salvaguardare adeguatamente questi dati.
British Airways potrebbe essere costretta a pagare una multa da record per la fuga di dati dello scorso anno.
Il ransomware approfitta dell’infrastruttura dei Managed Service Provider o della vulnerabilità di Oracle Weblogic per infettare e cifrare i sistemi delle vittime.